Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A atividade do auditor de sistemas operacionais é restrita ao mecanismo de autenticação com o cadastro de recursos humanos.
O Juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial. Das questões enumeradas a seguir, assinale a alternativa correta:
No metamodelo da UML existe referência para os elementos do diagrama de caso de uso. Esse diagrama serve para apontar:

Considere as seguintes afirmativas relativas a RAID:

I. Todos os níveis de RAID são formados por um conjunto de unidades de discos físicos, vistas pelo sistema operacional como uma única unidade lógica.

II. Os níveis de RAID 1, 3, 4, 5 e 6 contam com redundância, obtida através do armazenamento de informações de paridade e visando conseguir uma alta disponibilidade.

III. Os dados são distribuídos pelos discos físicos de um array em um esquema conhecido como intercalação de dados (striping).

Assinale a alternativa correta com relação as afirmativas:

Considere as afirmativas abaixo:

I. Um recurso somente pode estar ou disponível ou associado a um único processo.

II. Um recurso concedido a um processo pode ser retirado a qualquer momento.

III. O algoritmo de escalonamento deve ser do tipo FIFO (First In First Out).

IV. Processos que possuem recursos podem requisitar novos recursos.

São condições necessárias para a ocorrência de impasse (deadlock) de recursos as afirmativas:

O instituto Previsões Certeiras, por pedido do Partido Nacional, realizada uma pesquisa eleitoral para medir as intenções de voto do eleitorado na eleição para Presidente da República, sendo o que o partido Nacional, ao registrar a pesquisa, não declarou o montante pago ao instituto pela pesquisa e nem a origem dos recursos. Neste caso é correto afirmar que:
Sobre a Administração Pública é INCORRETO afirmar que:
No COBIT 5 existem níveis de capacidade para cada processo adotado na organização. Nesse sentido é correto afirmar que:
Sobre os contratos em geral, assinale a alternativa correta:

Considere as afirmativas abaixo:

I. Uma página WEB em um servidor consiste de um texto e 4 imagens. Um usuário requisita esta página através de um browser e como consequência, o browser vai enviar uma mensagem de requisição HTTP e receberá 4 mensagens de resposta.

II. Em uma mensagem de requisição HTTP típica, a linha no cabeçalho desta requisição contendo: Connection: close indica ao servidor que o browser não deseja usar conexões persistentes.

III. Os protocolos da camada de aplicação da internet HTTP, FTP, SMTP e DNS utilizam TCP, TCP, UDP e UDP, respectivamente, como protocolos da camada de transporte.

Assinale a alternativa correta com relação as afirmativas:

Uma função PIPELENED, que é uma função de tabela em PL/SQL ORACLE produz como resultado:

Com relação ao Correio Eletrônico, analise as sentenças e assinale a alternativa correta:

I. Guardar regularmente as mensagens em um disco rígido ou pendrive.

II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor.

III. No local assunto/objeto procurar referenciar ou resumir a mensagem de que se trata.

IV. É possível definir uma assinatura, que será acrescentada automaticamente ao final da mensagem.

Existem motivações para a realização de um trabalho de auditoria de TI (Tecnologia da Informação). É correto afirmar quanto aos motivos para realização de uma auditoria:

Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:

I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.

II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:

III. Cifradas na área de memória do servidor vulnerável.

IV. Decifradas na área de memória do servidor vulnerável.

São corretas as afirmações:

Referente ao comando fork(), do ponto de vista conceitual, é correto afirmar que ele gera uma cópia exata do processo que executou o comando:
No COBIT 5, é correto afirmar que:
No ITIL, quais são as diferenças entre o catálogo de serviços de negócio e o catálogo técnico de serviços?

Considere as afirmativas abaixo:

I. Em um sistema multiprocessado do tipo SMP, a coerência de cache pode ser garantida pelas políticas de escrita write-back e write-through.

II. Uma forma para garantir a consistência da cache de dados em um SMP é a utilização do protocolo MESI.

III. No protocolo MESI, cada linha da cache de dados pode estar em um de quatro estados possíveis.

Assinale a alternativa correta com relação as afirmativas:

João Silva, brasileiro nato, com domicilio eleitoral na cidade do Rio de Janeiro, filiado a partido político há 6 anos, tem 29 anos de idade no dia limite para o registro de candidatura, deseja candidatar-se ao cargo de Governo do Estado do rio de Janeiro. Com base na legislação vigente em relação as idades mínimas para concorrer a cargos eletivos é correto afirmar:

O arranjo de redundância RAID 1 estabelece o uso de duas unidades de armazenamento espelhadas, para que, se uma delas falhar, a outra permaneça em operação sem que o usuário final perceba o problema. RAID 1 é, portanto, uma técnica de redundância de dados que:

I. Suplementa a técnica de backup em fitas magnéticas.

II. Substitui a técnica de backup em fitas magnéticas. Justamente porque:

III. Provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.

IV. Não provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.

São corretas as afirmações:

Página 4
Publicidade